bulli

bulli

lunes, 31 de octubre de 2011

jueves, 27 de octubre de 2011

La WebQuest

Las Redes Sociales.
Introducción.
Las redes sociales son estructuras sociales compuestas de grupos de persona, las cuales  están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.          Estas redes sociales se basan en la teoría de los seis grados de separación es la teoría que cualquiera en la tierra puede ser conectado a cualquier otra persona en el planeta, a través de una cadena de conocidos que no tiene mas de seis intermediarios.

Tarea.
El tipo de tarea en las redes sociales seria:
Compañía social: la realización de las actividades conjuntas o simplemente estar juntos, compartir una rutina cotidiana.
Apoyo emocional: intercambios que conectan una actitud emocional positiva, clima de comprensión, simpatía, empatía, estimulo y apoyo.                                                              
Guía cognitiva y concejos: interacciones destinadas a compartir información personal o social.                                    
Regulación (control) social: interacciones que recuerdan y reafirman responsabilidades y roles, neutralizan las desviaciones de comportamiento que se apartan.                    
Ayuda material y servicios: colaboración específica sobre la base de conocimiento experto o ayuda física incluyendo los servicios de salud.
Accesos a nuevos contactos: la apertura para la conexión con personas y redes que hasta entonces no eran parte de la red social.


Proceso.
1.- Seleccionar alas personas con las cuales se llevaran a cabo las actividades.
2.- Seleccionar las actividades que serán llevadas a cabo.
3.- Llevar a cabo los intercambios que conectan la actitud emocional.
4.- Compartir la información personal o social.
5.- Realizar las conexiones necesarias para llevar a cabo la tarea.


Recursos.
Evaluación.


Si
No     
1.La presentación del resumen de la introducción tiene limpieza, orden y entrega en tiempo y forma.                 


2. Se cuida la ortografía.


3.El resumen se explica o se toma en cuenta la importancia de las redes sociales


4.Participación de todo el equipo


5. La información del tema debe ser coherente, clara y concisa.  



Conclusión.
Los mexicanos usan las redes sociales principalmente para comunicarse con familiares y amigos, para el seguimiento sobre las últimas noticias, o conocer otras personas
En las redes sociales lamentablemente vemos muchos niños que tienen perfiles en redes sociales, ponen datos falsos para poder usar, a los padres, segundo tema es la credibilidad e puede decir pero no es 100% cierto verídico, tomen la información como es, como que esta ahí.
De acuerdo con los especialistas, no todo lo que se publica en las redes sociales es seguro y veredicto; por lo que recomendamos tomar precauciones con la información que se maneja.

jueves, 13 de octubre de 2011

Algunas Redes Sociales afectadas por el Ciberbullying

1. Una de las Principales redes afectadas por el Ciberbullying es Facebook.:
www.Facebook.com
Ya que miles de usuarios son acosados diariamente por esta Red Social.




2. Otra red social que podemos
mencionar es hi5.
www.hi5.com
Esta red social tiene practicamente
las mismas funciones que ''Facebook''.




3. La tercera red social mas afectada
por el ciberbullying es Twitter..
www.twitter.com
La funcion de esta red social basicamente es ''Twittear'' tu estado de animo, pensamientos.
& comunicarte con otras personas  
que se encuentran al rededor 
del mundo.

Mas informacion de este tema..


Cuándo estamos ante un caso de ciberbullying?

Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 elciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..

¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?

No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que elciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.

¿Por qué es especialmente grave el ciberbullying?

El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.

Sinónimos

Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar alciberbullying, combinando el prefijo ciber- o los adjetivos online ovirtual con las palabras matonajematoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos deciberbullyingciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.

¿Cómo se manifiesta el ciberbullying?

Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
  • Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
  • Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
  • Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
  • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
  • Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
  • Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
  • Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
  • Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.










El Bullying cibernético

EL CYBERBULLYING

El mal uso de los medios informáticos como: el correo electrónico, los mensajes del teléfono móvil, la mensajería instantánea, video juegos online, los sitios personales vejatorios y el comportamiento personal en línea difamatorio, de un individuo o un grupo; para ejercer el acoso psicológico entre iguales.

¿Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
  •  Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de social.
  •  Colocar a la víctima con foto incluida, en una Web donde se trata de votar a la persona más fea, a la menos inteligente, y cargarle de puntos o votos para que aparezca en los primeros lugares.
  •  Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales.
  • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • Mostrar la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos.
  • Usurpar su clave de correo electrónico para, además de manipularla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
  • Provocar a agresión a la víctima en servicios web que cuentan con una persona responsable de vigilar lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
  • Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima provocándole una sensación de completo agobio. 
Características de los Ciberagresores
· No necesariamente se trata de alumnos con trastornos psicológicos; generalmente no tienen buen rendimiento académico.
· Suelen presentar problemas conductuales en sus hogares.
· En su mayoría presentan un diálogo familiar deficiente y carecen de confianza con sus padres.
· La "cultura de la habitación"; predomina en ellos; es decir los adolescentes y jóvenes pueden hacer y deshacer en su cuarto sin que sus padres sean, realmente conscientes del uso que le están dando a la televisión, móvil, ordenador, conexión a Internet, video juegos, etc. que poseen sus hijos.
· Muestran una conducta antisocial o pre-delincuente,        uso frecuente de drogas, alcohol, cigarros, etc.

Integrantes

- Casillas Chavez Karla Paola
- Cazarez Beltran Mario
- Cortez Valdivia Angie
- Cruz Acosta maria de los angeles
- Cruz Guerrero Yasmin
- Cruz Miranda Lilia Mariel